タグ

関連タグで絞り込む (442)

タグの絞り込みを解除

securityに関するCherenkovのブックマーク (587)

  • S3経由でXSS!?不可思議なContent-Typeの値を利用する攻撃手法の新観点 - Flatt Security Blog


     azaraContent-Type 2024 330 BSides Tokyo  Content-Type   BSides Tokyo blog.flatt.tech  Content-Type 
    S3経由でXSS!?不可思議なContent-Typeの値を利用する攻撃手法の新観点 - Flatt Security Blog
  • 弊社サービスをご利用いただいているお客様への重要なご報告とお詫び - Workstyle Tech


    2024329    WelcomeHR  1.   
    Cherenkov
    Cherenkov 2024/03/30
    WelcomeHR Workstyle Tech 社長 Gustavo Dore
  • Polyfill .ioが中国企業に売却 背景と対応策は? - ろぼいんブログ


    WebPolyfill.io Polyfill.ioFunnull Polyfill.ioWeb Polyfill.io Polyfill.io Polyfill.io User-Agent 
    Polyfill .ioが中国企業に売却 背景と対応策は? - ろぼいんブログ
  • Twitterカードが貼られたツイートはすべて詐欺です、という時代 - Qiita


      X(Twitter)Twitter Twitter Twitter   GoogleBloombergTwitter curl -L  PCXURL
    Twitterカードが貼られたツイートはすべて詐欺です、という時代 - Qiita
  • "security.txt" についてまとめみた


    CISSP security.txt security.txtIETFrobots.txtads.txthumans.txt 稿2021/10/2212RFC (2023/11/1:) RFC 9116RFC  WebXSSSQLJPCERT/CC 
    "security.txt" についてまとめみた
  • オートバックスのDMにあるQRコードにアクセスしたら詐欺サイトに飛ばされてクレカ決済されてしまった「QRコードを乗っ取られた?」

    チラ裏編集長🐧 @chiraura_yrc オートバックスのDMにある「新しいオートバックス会員制度リニューアル」QRコードにアクセスしたらカード情報等入力画面になったので入力したら海外サイトに登録したことになってて調べてる間に決済されてしまいました。 pic.twitter.com/iJJPiLJpss 2023-11-10 20:19:15

    オートバックスのDMにあるQRコードにアクセスしたら詐欺サイトに飛ばされてクレカ決済されてしまった「QRコードを乗っ取られた?」
  • 「NauNau」230万人以上 位置情報など外部から閲覧可能な状態に | NHK


    NauNau200 21調 230 NauNau9Suishow450 230I
    「NauNau」230万人以上 位置情報など外部から閲覧可能な状態に | NHK
  • TAR、RAR、7z……「エクスプローラー」で解凍できる形式が拡充、正式に提供開始/「Windows 11 バージョン 22H2」の2023年9月プレビューパッチ「KB5030310」で

    TAR、RAR、7z……「エクスプローラー」で解凍できる形式が拡充、正式に提供開始/「Windows 11 バージョン 22H2」の2023年9月プレビューパッチ「KB5030310」で
    Cherenkov
    Cherenkov 2023/09/28
    脆弱性あるに決まってるのによくやるな
  • 貿易額21兆円の港がダウンした日 | NHK | WEB特集


    7825 8 7 30 50 貿21  74  8  7
    貿易額21兆円の港がダウンした日 | NHK | WEB特集
    Cherenkov
    Cherenkov 2023/09/06
    名古屋港
  • GitLabで1クリックアカウント乗っ取りが可能だった脆弱性から学ぶ、OpenID Connect実装の注意点 - Flatt Security Blog


     Flatt Security(@ei01241) OpenID Connect使WebGoogle/Twitter/FacebookUIOpenID Connect Tweet  OAuth 2.0 Best Practicehttps://t.co/bXGWktj5fx 
    GitLabで1クリックアカウント乗っ取りが可能だった脆弱性から学ぶ、OpenID Connect実装の注意点 - Flatt Security Blog
    Cherenkov
    Cherenkov 2023/07/24
    OpenID Connect
  • 手順書の記載ミスで発生したJR東日本のシステム障害についてまとめてみた - piyolog


    2023626JR624WebSuica4 2023624037*1 JR4    JRWeb 2023624037633 Web  202362403792
    手順書の記載ミスで発生したJR東日本のシステム障害についてまとめてみた - piyolog
    Cherenkov
    Cherenkov 2023/07/08
    > 工事手順書の誤りはブレーカーを落とす対象の盤の指定記載であり、「盤NO6(CV6)」が正しいところ、「盤NO6(CV4)」と記載していた
  • 指名(オファー)情報の第三者による閲覧の可能性に関するお詫びとお知らせ|転職ドラフトReport


    HTML2023531 HTML 調2023617  202362
    指名(オファー)情報の第三者による閲覧の可能性に関するお詫びとお知らせ|転職ドラフトReport
    Cherenkov
    Cherenkov 2023/06/19
    転職ドラフト
  • 脆弱性を探す話 2023 - Qiita

    最近年2回のサイボウズ以外はほぼバグバウンティしていない現状であるが、やる気が起きたときようにメモ 主にWebアプリに関すること 診断と自分で勝手に脆弱性を探す行為との違い 網羅性は全く必要ない 診断は網羅してないと怒られることがあるが好きな脆弱性だけ探せる。 期間が永遠 診断期間は自由なので後で気づいて頭を抱えることはない 攻撃に到るまでを説明する必要がある 「バージョンが古いのでダメです」だけでは許してもらえない 変なことすると逮捕される可能性がある 無闇にツール回すと不正アクセス禁止法に引っかかるので だがしかし海外勢は法律の違いもあるのか好きなサイトに気軽にツールを回すので太刀打ちできない 日人としては許可されたところかローカルに環境作って攻撃するのが心理的安全性が高い 2023年度の傾向 コモディティ化が進む 自分だけしか知らないような脆弱性はない まだ知られていない手法もほぼ

    脆弱性を探す話 2023 - Qiita
  • フリーWi-Fiを使ったら秘密情報を抜かれる経路にはどのようなものがあるか - Qiita

    ゴールデンウィークのはじめ(4月29日)に投稿された以下のツイートですが、5月7日20時において、1,938.8万件の表示ということで、非常に注目されていることが分かります。 我が名はアシタカ!スタバのFreeWi-Fiを使いながら会社の機密情報を扱う仕事をしてたら全部抜かれた。どうすればよい! pic.twitter.com/e26L1Bj32Z — スタバでMacを開くエンジニア (@MacopeninSUTABA) April 29, 2023 これに対して、私は以下のようにツイートしましたが、 これ入社試験の問題にしようかな。『スタバのFreeWi-Fiを使いながら会社の機密情報を扱う仕事をしてたら全部抜かれた』と言う事象に至る現実的にありえる脅威を説明せよ。結構難しいと思いますよ。 https://t.co/LH21zphCTV — 徳丸 浩 (@ockeghem) April

    フリーWi-Fiを使ったら秘密情報を抜かれる経路にはどのようなものがあるか - Qiita
  • Winnyは“暗号の使い方”がおかしかった 通信解析でわかった鍵交換・ファイル交換の挙動


    Winny20Winny v2.0b7.1Winny Winny WinnyWinny Winny Winny214 Winny 2047
    Winnyは“暗号の使い方”がおかしかった 通信解析でわかった鍵交換・ファイル交換の挙動
  • LINEギフトで情報漏えい 8年間にわたり ユーザーに告知も「意味が分からない」の声


    LINE417LINE 201520238 LINEURL  2015220233982調 LINE
    LINEギフトで情報漏えい 8年間にわたり ユーザーに告知も「意味が分からない」の声
  • 練馬区は「取材があるまで気がつかなった」マイナカードの個人情報、住所、氏名50人分が流出 | 文春オンライン


     50 ︿ 20211111170
    練馬区は「取材があるまで気がつかなった」マイナカードの個人情報、住所、氏名50人分が流出 | 文春オンライン
    Cherenkov
    Cherenkov 2023/03/21
    書類返却前に謝罪したのか?へんなの
  • 安全な回転寿司の実装を考えるエンジニアたち

    リンク Yahoo!ニュース 他人の寿司にわさび乗せイタズラ...はま寿司が被害届提出へ 投稿動画が炎上→加害者謝罪も厳正対応(J-CASTニュース) - Yahoo!ニュース 他の客が注文した寿司にレーン上でわさびを乗せる、といったいたずら行為の動画がSNS上に投稿され、大手回転寿司チェーン「はま寿司」は、警察に近く被害届を出すことを2023年1月23日の取材に明らかに 285 users 1013

    安全な回転寿司の実装を考えるエンジニアたち
  • OAuth 2.0 全フローの図解と動画 - Qiita

    RFC 6749 (The OAuth 2.0 Authorization Framework) で定義されている 4 つの認可フロー、および、リフレッシュトークンを用いてアクセストークンの再発行を受けるフローの図解及び動画です。動画は YouTube へのリンクとなっています。 English version: Diagrams And Movies Of All The OAuth 2.0 Flows 追記 (2019-07-02) 認可決定エンドポイントからクライアントに認可コードやアクセストークンを渡す方法については、別記事『OAuth 2.0 の認可レスポンスとリダイレクトに関する説明』で解説していますので、ご参照ください。 追記(2020-03-20) この記事の内容を含む、筆者人による『OAuth & OIDC 入門編』解説動画を公開しました! 1. 認可コードフロー RF

    OAuth 2.0 全フローの図解と動画 - Qiita
  • Meety脆弱性 2022-11


    meety_vuln.md Meety 2022-11  mala : Meety退退 :    secretgist 11/24 public    11/25 Public  1-4
    Meety脆弱性 2022-11
    Cherenkov
    Cherenkov 2022/11/29
    優しいなぁ